«Կասպերսկի». Ֆիշերները գնալով ավելի շատ են օգտագործում e-mail առաքումների ծառայությունները
Չարագործները գնալով ավելի շատ են օգտագործում e-mail առաքումների ծառայությունների միջոցով զոհերին ֆիշինգային նամակներ հասցնելու մեթոդը, հաղորդում է «Կասպերսկի» ընկերությունը։
«Եթե կազմակերպությունը հոգ է տանում իր կիբեռանվտանգության մասին, ապա մինչև նամակը հայտնվում է աշխատակցի փոստարկղում, այն մանրակրկիտ ստուգվում է հակավիրուսային, հակաֆիշինգային եւ հակահասպամ-ծրագրերի միջոցով։ Դրանք ստուգում են ոչ միայն նամակի պարունակությունը, դրանում առկա հղումներն ու տեխնիկական վերնագրերը, այլև ուղարկողի և այն կայքերի հեղինակությունը, որոնց հղում են անում նամակի հեղինակները։ Զանգվածային առաքման անհայտ ուղարկողը կասկածելի է. պաշտպանական ալգորիթմները նրան ընկալում են որպես վտանգի մասին վճիռ կայացնելու հավելյալ առիթ»,- պարզաբանում են ընկերության փորձագետները։
Այդ պատճառով չարագործները որոշել են իրենց նամակները ուղարկել այնպես, որ ուղարկողը լինի մեկ ուրիշը, որը կասկած չի հարուցում։ Այս բնութագրմանը կատարյալ կերպով համապատասխանում են ESP-ծառայությունները՝ ընկերություններ, որոնք մասնագիտանում են email-առաքումների ամբողջական ցիկլում։ Պաշտպանական լուծումների շատ վաճառողների մոտ դրանք ներառված են IP-հասցեների սպիտակ ցանկերում, իսկ որոշ ծառայությունների կողմից ընդհանրապես չեն ստուգվում։
Պաշտպանության շրջանցման համար կիբեռհանցագործները դառնում են ծառայության հաճախորդ, վճարում են ծառայությունների համար (որպես կանոն, նվազագույն ժամկետով բաժանորդագրություն գնելով, քանի որ նրանց, այնուամենայնիվ, բավականին արագ են հայտնաբերում և արգելափակում)։
Նրանք ESP-ն նաև օգտագործում են որպես URL-ի հոսթեր։ Նման սխեմայի դեպքում առաքումն իրականացվում է չարագործների սեփական ենթակառուցվածքի միջոցով։ Օրինակ, նրանք կարող են ստեղծել թեստային արշավ, որտեղ նշված կլինի ֆիշինգային URL, և ուղարկել այն իրենց որպես նախադիտում։ Այնուհետեւ նրանք այնտեղից վերցնում են պրոքսիացված URL-ը և արդեն այն օգտագործում ֆիշինգային առաքման մեջ։ Կա նաև այլ տարբերակ. չարագործները կարող են ստեղծել ֆիշինգային կայք՝ որպես առաքման շաբլոն, և տալ ուղղակի հղում դրա վրա։
Արդյունքում URL-ն ունի դրական հեղինակություն, այն երաշխավորված կերպով չի արգելափակվում, իսկ պրովայդերը, որի միջոցով ոչ մի առաքում չի չի իրականացվում, չի տեսնում խաբեություն և չի արգելափակում իր վնասակար «հաճախորդին»։ Չարագործները փորձում են բթացնել նաև ESP-պրովայդերների զգոնությունը։ Օրինակ, եթե պրովայդերը օգտագործվում է պրոքսինգի համար, ապա ֆիշինգային հղումը մեծ հավանականությամբ լինում է «հետաձգված», այսինքն, թեստային առաքման ստեղծման պահին այն կթվա լեգիտիմ և միայն ավելի ուշ կդառնա վնասակար։
Զանգվածային առաքումները հաճախ գալիս են ընկերությունների այն աշխատակիցներին, որոնց հասցեներն այս կամ այն կերպ ստացել են ընդհանուր հասանելիություն։ Յուրաքանչյուրը կարող է դրանց մեջ պատահաբար չնկատել վնասաբեր առաքումը և կուլ տալ դրա խայծը։
Այդ պատճառով փորձագետները խորհուրդ են տալիս բացատրել աշխատակիցներին, որ չարժե բացել «զանգվածային առաքում» նշումով նամակները, որին նրանք գիտակցաբար չեն բաժանորդագրվել։ Նաև անհրաժեշտ է օգտագործել հուսալի պաշտպանական լուծումներ, որոնք մանրակրկիտ ստուգում են ամբողջ մուտքային էլեկտրոնային փոստը էվրիստիկ ալգորիթմներով։
Հարակից հրապարակումներ`
- «Կասպերսկի». GravityRAT կորպորատիվ լրտեսը տեղափոխվել է Android և macOS
- «Կասպերսկի». Հայաստանում աննշան նվազել է տեղային սպառնալիքների բախված օգտատերերի բաժինը
- «Կասպերսկի». Հայաստանցի օգտատերերը գնալով ավելի քիչ են ենթարկվում վեբ-գրոհների
- «Կասպերսկի». Ֆինանսական վնասաբեր ծրագրերի գրոհները Հայաստանում համակարգիչների օգտատերերի վրա կտրուկ ուժգնացել են
- «Կասպերսկի». Մոբայլ վնասաբեր ծրագրերն ամենաքիչը Հարավային Կովկասում գրոհում են Հայաստանի օգտատերերին